本文来源: admin
7
|
超1300台暴露在互联网上的微软SharePoint服务器,针对一个曾被作为零日漏洞利用且在持续攻击中仍被滥用的欺骗漏洞,尚未进行修复。 该安全漏洞编号为CVE-2026-32201,影响SharePoint企业服务器2016版、SharePoint服务器2019版以及SharePoint服务器订阅版(最新的本地部署版本,采用“持续更新”模式)。 微软在2026年4月“补丁星期二”活动中修复此安全问题时解释称,成功利用该漏洞可让无权限的威胁行为者借助输入验证不当的弱点,在无需用户交互的低复杂度攻击中实施网络欺骗。 微软表示:“成功利用该漏洞的攻击者可以查看某些敏感信息(保密性受损),对披露的信息进行更改(完整性受损),但无法限制对资源的访问(可用性不受限)。” 尽管微软将该漏洞标记为零日漏洞,但尚未披露其在攻击中是如何被利用的,也未将此恶意活动与特定的威胁行为者或黑客组织联系起来。 周二,互联网安全监督组织Shadowserver发出警告,超1300台暴露在互联网上的未打补丁的微软SharePoint服务器仍有待加固,自微软上周发布CVE-2026-32201安全更新以来,只有不到200台系统进行了修复。 就在微软发布CVE-2026-32201补丁的同一天,美国网络安全和基础设施安全局(CISA)将该漏洞添加到其已知被利用漏洞(KEV)目录中。 这家美国网络安全机构还根据《约束性操作指令》(BOD)22-01的要求,责令联邦政府行政部门(FCEB,即行政部门中的非军事机构,如财政部和国土安全部)在两周内,即4月28日前,对SharePoint服务器进行补丁修复。 CISA警告称:“此类漏洞是恶意网络行为者常用的攻击途径,给联邦机构带来重大风险。” “按照供应商说明采取缓解措施,遵循BOD 22-01中关于云服务的适用指导,若无法采取缓解措施,则停止使用该产品。” 一周前,CISA还指出一个Windows任务主机权限提升漏洞已在实际中被利用,警告联邦机构尽快保护其设备,因为该漏洞可能使攻击者在受影响设备上获取系统权限。 4月14日,作为2026年4月“补丁星期二”活动的一部分,微软发布安全更新,修复167个漏洞,其中包括两个零日漏洞。 ![]() |
工具地址:https://github.com/EdinLyle/Caramel-Pudding?tab=readme-ov-file焦糖布丁...
今年的618备战期,电商圈的气氛有些微妙。商家社群里,讨论“模型跑得怎么样”的声音...
小米官方今天正式宣布,Xiaomi MiMo-V2.5-Pro登顶全球权威榜单,成为全球开源大模型综...
国内的互联网巨头中腾讯在AI大模型上此前动作是比较慢的,但去年亿元年薪挖走大神姚顺...
库克宣布现任硬件工程高级副总裁John Ternus将在今年9月出任苹果公司CEO。他选择了一...
超1300台暴露在互联网上的微软SharePoint服务器,针对一个曾被作为零日漏洞利用且在持...
Mozilla表示,Anthropic新推出的专注于网络安全的Claude Mythos人工智能模型在火狐浏...
就在几天前Bluesky遭受类似攻击之后,去中心化社交媒体平台Mastodon也成为一场大规模...